Categories: MobileWLAN

Neuer WLAN-Angriff knackt WPA2-Passwörter mit Leichtigkeit

Ein Forscher hat per Zufall eine Schwachstelle im WLAN-Sicherheitsprotokoll WPA/WPA2 entdeckt. Eigentlich hatte er sich mit dem kommenden Standard WPA3 beschäftigt. Seine Angriffstechnik ist in der Lage, per WPA/WPA2 gesicherte WLAN-Verbindungen zu kompromittieren und das WLAN-Passwort zu knacken. Das Verfahren funktioniert allerdings nur, wenn die Funktion Pairwise Master Key Identifiers (PMKID) aktiviert ist.

Bereits im vergangenen Herbst war mit KRACK ein Verfahren entwickelt worden, um über eine Lücke im WPA2-Protokoll WLAN-Traffic abzuhören. Im Gegensatz zu KRACK und anderen Angriffen auf die WLAN-Verschlüsselung ist die neue Attacke „Clientless“ – der Angreifer geht direkt gegen den Router vor und muss nicht warten, bis sich ein Nutzer mit dem Router verbindet. Er muss also auch nicht den vollständigen 4-Wege-Handshake abfangen.

Stattdessen nimmt der Forscher mit seinem neuen Angriff das Robust Security Network Information Element (RSN IE) eines einzelnen EAPOL-Frame ins Visier. Die gesammelten Daten liegen zudem als regulärer Hex-String vor. Wurde das WLAN-Netz kompromittiert, können Cyberangreifer den Pre-Shared Key stehlen, die Kommunikation abhören und Man-in-the-Middle-Angriffe ausführen.

Entdeckt wurde die Schwachstelle von Jens Steube, Sicherheitsforscher und Entwickler des Passwort-Cracking-Tools Hashcat. Seine Erkenntnisse beschreibt er detailliert in einem Eintrag im Hashcat-Forum. „Derzeit wissen wir nicht, für welche Hersteller oder für wie viele Router diese Technik funktioniert, aber wir glauben, dass sie gegen alle 802.11i/p/q/r-Netzwerke mit aktivierten Roaming-Funktionen funktioniert“, heißt es dort. Ihm zufolge soll der Angriff mit den meisten modernen Routern funktionieren.

WPA3 ist immun gegen den Angriff

Abhilfe schafft unter Umständen erst der neue Standard WPA3, der Anfang des Jahres angekündigt wurde und noch dieses Jahr verabschiedet werden soll. Steube zufolge funktioniert sein Angriff nicht gegen WPA3. Aufgrund des neuen Protokolls Simultaneous Authentication of Equals (SAE) zum Schlüsselaustausch sei es deutlich schwieriger, WPA3 anzugreifen.

WPA3 soll vor allem mehr Sicherheit bei der Nutzung offener Netzwerke bieten, wie man sie in Bars oder an Flughäfen vorfindet. Eine individualisierte Datenverschlüsselung soll Verbindungen schützen und Daten, die andere Nutzer im selben Netzwerk abfangen, unbrauchbar machen. Auch der Schutz gegen Brute-Force- und Lexical-Attacken wird verbessert.

HIGHLIGHT

Report: State of Digital Transformation EMEA 2019

Zu den größten Hürden der digitalen Transformation zählen der mobile Zugriff auf Unternehmensdaten und Anwendungen, die Nutzung unsicherer Netzwerke und nicht verwalteter Geräte. Das geht aus dem Report „State of Digital Transformation EMEA 2019“ von Zscaler hervor. Jetzt den vollständigen Report herunterladen!

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

7 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

9 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

10 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

18 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

19 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago